
Présentation du produit
Le dispositif d'authentification cryptographique de type Bureau est un petit dispositif de passerelle d'authentification cryptographique miniature. Les produits sont basés sur l'algorithme national secret pour réaliser l'authentification d'identité, le contrôle d'accès, le déchiffrement de données et d'autres fonctions, avec des caractéristiques telles que la taille compacte, le déploiement simple, le coût bas et d'autres, capables de s'adapter à de nombreux types de réseaux tels que l'Ethernet, le bus de port série, le réseau sans fil et d'autres. Les produits peuvent être utilisés par eux - mêmes ou en conjonction avec d'autres produits de type passerelle d'authentification cryptographique pour résoudre efficacement l'interconnexion sécurisée entre les terminaux de contrôle du travail et les systèmes d'application, les terminaux IOT et les systèmes d'application et les petits centres de données, permettant le cryptage de transmission et le contrôle de l'intégrité des données / instructions.
Caractéristiques fonctionnelles
Authentification d'identité bidirectionnelle:Basé sur un algorithme cryptographique domestique, implémentant l'authentification des deux côtés de la communication. Le mécanisme d'authentification peut être choisi en fonction de la situation réelle, par exemple: basé sur PKI / ca, basé sur un algorithme de chiffrement symétrique, etc.
Transmission cryptée des données:Basé sur un algorithme cryptographique domestique, permet la transmission cryptée des données des deux côtés de la communication. Les mécanismes de chiffrement spécifiques peuvent être personnalisés en fonction des besoins des utilisateurs, tels que VPN ipsec, chiffrement de la couche application, etc.
Contrôle d'intégrité des instructions:Un contrôle d'intégrité peut être effectué sur les instructions descendantes, garantissant que les informations de l'instruction n'ont pas été altérées pendant la transmission.
Filtrage des Protocoles:Basé sur le mécanisme d'apprentissage automatique, le produit peut apprendre automatiquement les règles du Protocole pour la communication normale entre les réseaux, former une « Liste blanche de protocoles», bloquer ou alerter les protocoles non « Liste blanche», garantir la sécurité des communications.
Surveillance du comportement de contrefaçon des terminaux:Pour les scénarios d'accès sécurisé pour les terminaux IOT, les terminaux de commande manuelle, les caméras, etc., modéliser de manière intégrée le code machine de l'appareil, les caractéristiques du comportement de travail quotidien, les caractéristiques du Protocole, etc. via des mécanismes d'apprentissage automatique et surveiller le comportement de branchement de l'appareil en temps réel. S'il s'avère qu'un périphérique a été physiquement déconnecté du réseau et que son comportement a changé, le périphérique qui a accédé à nouveau au réseau est jugé comme un périphérique contrefait pour alerter ou bloquer.
Plusieurs types de réseaux adaptés:Support Ethernet, port série, Bluetooth, zigbee、LORA、 Plusieurs types de protocoles réseau tels que les protocoles de contrôle du travail.
Compatible avec plusieurs appareils de cryptage certifiés:Peut être utilisé par paire sur son propre, formant un canal de communication sécurisé; Il peut également être utilisé avec tous les types d'équipements de passerelle cryptographique de notre division ou avec des équipements de passerelle cryptographique tiers certifiés.
自身安全性保障:Basé sur un système informatique de confiance, une puce informatique de confiance est intégrée, garantissant que les processus / services centraux du produit ne sont pas altérés illégalement.
典型部署

